这篇文章是关于Android app上的信息泄露和SSL脆弱的研究。对100个流行的联网app使用静态分析和动态分析,实验表明32/100的app同意全部certificates和hostnames,有4个app对传输的敏感数据没有加密。进行中间人攻击实验,发现91%的app是易受攻击的,攻击者可以获取敏感信息包括证书、文件、个人资料、信用卡账号等等。
1 INTRODUCTION
静态分析:用dex2jar反编译
动态分析:模拟a b c三种中间人攻击的场景(详见3 METHODOLOGY)
实验结果:93/100的app带有SSL,78/93使用定制的SSL编码
ü 静态分析结果:一半app同意所有certificates,另一半fail hostname verification
ü 动态分析结果:9/10的app在攻击场景a)建立了HTTPS链接;1/4的app攻击场景b) c)建立了HTTPS链接;
ü 在SSL证书验证过程中受到攻击导致的故障时,只有3个app提供相关反馈指示
ü 攻击者可以访问敏感信息,包括信用卡号码、聊天信息、联系人列表、文件和凭据。
本文贡献:介绍了测量android app安全性的办法,表明SSL脆弱依然存在流行的app中;分析静态和动态分析结果为何不同;为开发人员提出了建议。
2 BACKGROUND